Nagkaroon ng "self-attack" na bug sa OpenClaw: Mali ang pagpapatupad ng Bash command na nagdulot ng pagtagas ng mga key
BlockBeats balita, Marso 5, ang Web3 security company na GoPlus ay naglabas ng pahayag na ang AI development tool na OpenClaw ay kamakailan lamang na-expose sa isang "self-attack" security incident. Sa pagpapatupad ng automated tasks, ang sistema ay nagkaroon ng maling Bash command habang tinatawag ang Shell command upang lumikha ng GitHub Issue, na hindi sinasadyang nag-trigger ng command injection at nagresulta sa paglalantad ng maraming sensitibong environment variables.
Sa insidente, ang AI-generated na string ay naglalaman ng set na nakapaloob sa backticks, na na-interpret ng Bash bilang command substitution at awtomatikong na-execute. Dahil kapag walang parameter na pinatakbo ang set sa Bash, ilalabas nito ang lahat ng kasalukuyang environment variables, kaya humantong ito sa higit sa 100 linya ng sensitibong impormasyon (kabilang ang Telegram keys, authentication tokens, atbp.) na direktang naisulat sa GitHub Issue at naging pampubliko.
Inirerekomenda ng GoPlus na sa AI automated development o testing scenarios, dapat hangga't maaari ay gumamit ng API calls sa halip na direktang pagsasama ng Shell commands, at sundin ang prinsipyo ng least privilege sa pag-isolate ng environment variables. Kasabay nito, dapat i-disable ang mga high-risk execution modes at magpatupad ng manual review mechanism sa mga critical na operasyon.
Disclaimer: Ang nilalaman ng artikulong ito ay sumasalamin lamang sa opinyon ng author at hindi kumakatawan sa platform sa anumang kapasidad. Ang artikulong ito ay hindi nilayon na magsilbi bilang isang sanggunian para sa paggawa ng mga desisyon sa investment.
Baka magustuhan mo rin
Aave Labs nagmungkahi ng paglulunsad ng V4 na espesyal na bug bounty program
Ang Dollar Index (DXY) ay tumaas ng higit sa 0.5% ngayong araw, kasalukuyang nasa 99.31
Bumaba ang Baltic Dry Bulk Freight Index
